-1-
Unidad 3 - 5º Año - Colegio Belén
SEGURIDAD INFORMATICA Los adelantos tecnológicos abrieron un sinfín de posibilidades en cuanto a negocios y comunicación, pero, al mismo tiempo, produjo una disminución de la seguridad informática, al exponer a equipos y redes completas a grandes ataques, desde virus a intrusiones. Es por esto que debemos concientizarnos de los peligros que se nos pueden presentar como usuarios de Internet, al igual que las medidas y aplicaciones necesarias para enfrentarnos a ellos de la mejor manera. La seguridad informática es la capacidad de mantener protegida la información de sistemas informáticos. La seguridad informática se basa en tres principios:
Confidencialidad: es la seguridad de que nuestros datos no van a ser vistos por personajs ajenas a nosotros y que no tienen permiso para ello.
Integridad: se centra en que nuestros datos no sean manipulados, alterados o cambiados.
Disponibilidad: se trata de que la información esté disponible para los usuarios autorizados.
Estos aspectos se ven sumamente vulnerados cuando usamos los diversos servicios de Internet y nos vemos expuestos a: pérdidas de información, inestabilidad en el sistema, robos en cuentas bancarias o robos de identidad. A continuación se detallán los riesgos a los que nos enfrentamos cuando usamos servicios en Internet.
Malwares (Código Malicioso) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. Es malicioso
Virus Gusano Troyano Adware Spyware
Infecta archivos
Se propaga por sí solo
Requiere del usuario para infectar
Utiliza Ingernieria Social
Sí Sólo en algunas ocasiones
Virus: Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Como cualquier virus, los virus informáticos necesitan de un anfitrión o huésped donde alojarse, y este puede ser muy variable: un archivo ejecutable, el sector de arranque o incluso la memoria del ordenador.
Posee efectos visibles
-2-
Unidad 3 - 5º Año - Colegio Belén
El daño que un virus puede causar también es extremadamente variable: desde un simple mensaje en pantalla para molestar al usuario o la eliminación de archivos del sistema, hasta inhabilitar completamente el acceso al sistema operativo son algunas de las alternativas conocidas. Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en “inyectar” una porción de código en un archivo normal. Es decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado. Cuando un virus es ejecutado se producen dos acciones en paralelo: el daño en cuestión y la propagación para seguir infectando. Esta es la característica primordial de los virus, su capacidad de reproducirse por sí mismos: el mismo virus es el que causa el daño y continúa infectando nuevos ordenadores o archivos. A pesar de que hoy en día la principal vía de contagio es a través de Internet, los canales de entrada de un virus informático pueden ser variables y se incluyen también los medios de almacenamiento (un disco rígido, un diskette, un pen drive, etc.) o una red local (por ejemplo, a través de las carpetas compartidas).. Si trabajas con memorias USB para llevar tu información valiosa e importante entonces es necesario o, por lo menos recomendable, que utilices antivirus USb para proteger los contenidos. En la siguiente tabla, mencionamos los antivirus más reconocidos: ANTIVIRUS GRATIS RECOMENDADOS
ANTIVIRUS DE PAGO RECOMENDADOS
ANTIVIRUS USB GRATUITOS RECOMENDADOS
AVAST HOME Antivirus en español. Después de 60 días tienes que registrarlo de forma gratuita.
KASPERSKY Trabaja silencioso y se actualiza varias veces al día de forma automática.
Naevius USB Antivirus Detecta código binario en el archivo Autorun.inf. Es simple y compatible.
AVG Antivirus en español. Algo invasiva la barra para el navegador, pero consume pocos recursos.
ESET NOD32 Antivirus recomendable, en español que te permite una prueba durante 30 días para luego adquirir licencia si te interesa.
MX One Protege memorias USB y reproductores MP3. Se puede instalar en el USB o en la PC. En español.
AVIRA ANTIVIRUS NORTON ANTIVIRUS Antivirus en español. Aunque un panel un Se Interesante antivirus español, muy tanto obsoleto, cumple perfectamente su conocido y con varios años de cometido. experiencia.
Panda USB Vaccine Protege a nuestra computadora de la entrada de dispositivos USB infectados desactivando la opción de autoarranque de las memorias.
Gusanos Son archivos maliciosos que pueden copiarse reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos. La diferencia con los virus tradicionales es que los gusanos no deben necesariamente provocar un daño al sistema. El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea posible. En algunos casos los gusanos transportan otros tipos de malware, en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores
Unidad 3 - 5º Año - Colegio Belén
-3-
Para infectar por primera vez el equipo, estos programas generalmente aprovechan la ingeniería social mostrando temas o mensajes atractivos, principalmente si se trata de un mensaje de correo electrónico con el gusano adjunto. Una vez que se realizó esta acción, el gusano ya se propaga por los diferentes archivos del sistema o por la red a la que está conectado el mismo, siguiendo su propagación por sí solo. En general, los gusanos son mucho más fáciles de eliminar de un sistema que los virus, dado que no infectan archivos. Los gusanos muy a menudo se añaden al inicio del sistema o modifican las claves de registro, para asegurarse que serán cargados cada vez que el mismo se inicie.
Troyanos El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de “tentar” al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos. Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:
Acceso remoto (o Puertas Traseras): permiten que el atacante pueda conectarse remotamente al equipo infectado.
Registro de tipeo y robo de contraseñas.
Robo de información del sistema.
Los "disfraces" que utiliza un troyano son de lo más variados. En todos los casos intentan aprovechar la ingenuidad del usuario explotando diferentes técnicas de Ingeniería Social. Uno de los casos más comunes es el envío de archivos por correo electrónico simulando ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo. Además del correo electrónico, otras fuentes de ataque pueden ser las mensajerías instantáneas o las descargas directas desde un sitio web.
Adware Adware (contracción de ADvertisement - anuncio - y softWARE) es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. El adware no produce una modificación explícita que dañe el sistema operativo, sino que sus consecuencias afectan al usuario. En primer término, porque es una molestia para la víctima que el sistema abra automáticamente ventanas sin ningún tipo de orden explícita. Por otro lado, el adware disminuye el rendimiento del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda.
Unidad 3 - 5º Año - Colegio Belén
-4-
Frecuentemente, las mismas publicidades ejecutadas por el malware, ofrecen al usuario la posibilidad de pagar una suma de dinero a cambio de no visualizar más los anuncios en su pantalla. Muchas empresas utilizan el adware como forma de comercializar sus productos, incluyendo la publicidad no deseada en sus versiones gratuitas y ofreciendo las versiones pagas sin el adware. En este caso, existen usuarios que aceptan el adware a cambio de utilizar la aplicación sin costo alguno. Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidades mostrar al usuario. Estas dos amenazas frecuentemente se las observa trabajando en forma conjunta.
Espías, spywares: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Al igual que el adware, no es una amenaza que dañe al ordenador, sino que baja el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio. Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto ocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades del navegador o del sistema operativo, que permiten al spyware instalarse en el sistema sin el consentimiento del usuario. No es el objetivo de este tipo de malware, robar archivos del ordenador, sino obtener información sobre los hábitos de navegación o comportamiento en la web del usuario atacado. Entre la información recabada se puede encontrar: qué páginas web se visitan, cada cuánto se visitan, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan. Ciertos spyware poseen características adicionales para conseguir información e intentan interactuar con el usuario simulando ser buscadores o barras de herramientas. Con estas técnicas, los datos obtenidos son más legítimos y confiables que con otros métodos espías utilizados. La mejor forma de evitar la intrusión de estos programas es la cautela y el uso de un antivirus actualizado. Hay que aclarar que no todos los antivirus tratan a los espías como software maligno, e incluso hay antivirus que sólo los detectan. Existen los antispyware que son programas disponibles para la prevención y eliminación de espías
Keyloggers: Es un tipo de troyano que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. Suele permitir que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El Anti-Keylogging es un software para la detección de este tipo de código malicioso. Este tipo de software graba una lista de todos los keyloggers conocidos. Una desventaja de este
-5-
Unidad 3 - 5º Año - Colegio Belén
procedimiento es que protege al equipo solamente contra los keyloggers listados, siendo vulnerable a los desconocidos o relativamente nuevos. Otros softwares no utilizan una lista, sino que, bloquea el trabajo del supuesto keylogger. Una desventaja de este procedimiento es que puede también bloquear software legítimos.
Recomendaciones para evitar los keyloggers La mayoría de los keyloggers pueden ser engañados:
Tipear en el orden incorrecto, moviendo el cursor con el mouse para posicionarse. Copiar y pegar caracteres disponibles en la pantalla hasta formar la contraseña.
Actividades de Afianzamiento Nº 1
Fecha: .................................. Nº de Computadora: ............. Tema: ...................................................................................
1) Responder a) ¿Qué es la seguridad informática? ¿Cuáles son los principios en que se basa? b) En un esquema, clasificar los riesgos a los que nos enfrentamos.
2) Resolver: a) Ver el siguiente video https://www.youtube.com/watch?v=NPsjN8AvNQM b) ¿Qué es el malware? c) Completar la siguiente tabla con las características de cada malware Malware
Definición
Tipo de Daño
d) Listar los antivirus recomendados. e) ¿Cómo se puede burlar a un keylogger?
3) Ingresar a:
i.- http://www.periodistadigital.com/tecnologia/internet/2010/06/25/nueve-mitosideas-equivocadas-viruses-informaticos.shtml ii.- http://www.lacapital.com.ar/canales/tecno/contenidos/2013/11/19/Noticia_0003 .html y leer los mitos más frecuentes sobre virus e internet. Hacer un resumen y preparar un Prezi con esa información. Incluir videos de youtube que explique cómo prevenir un virus.